Formato de Evidencias Maig

96
Regional Distrito Capital Centro de Gestión de Mercados, Logística y Tecnologías de la Información MANTENIMIENTO DE EQUIPOS DE CÓMPUTO Michael Alexander Cruz Galindo 40093

Transcript of Formato de Evidencias Maig

Page 1: Formato de Evidencias Maig

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

Michael Alexander Cruz Galindo40093

Teleinformática

2009

Page 2: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Control del Documento

Nombre Cargo Dependencia Firma Fecha

AutoresMichael Alexander

Cruz G.Alumno

Centro de Gestión de Mercados, Logística y

Tecnologías de la Información

Revisión Ing. Luís redondo Instructor

Centro de Gestión de Mercados, Logística y

Tecnologías de la Información

Page 3: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

TIPOS DE REDES

 Existen varios tipos de redes,  los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

 Clasificación segun su tamaño

 Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

 CAN: Campus Area Network, Red de Area Campus . Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

 Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.

 Características preponderantes:

Los canales son propios de los usuarios o empresas. Los enlaces son líneas de alta velocidad. Las estaciones están cercas entre sí. Incrementan la eficiencia y productividad de los trabajos de oficinas al

poder compartir información. Las tasas de error son menores que en las redes WAN. La arquitectura permite compartir recursos.

 LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias

Page 4: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.

 Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

 Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.

 Una subred está formada por dos componentes:

 Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts.

Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.

 INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red.

El conjunto de redes mundiales es lo que conocemos como Internet.

 Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para

Page 5: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB .

 DQDB consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo.

 Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

 Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.

 Clasificación según su distribución lógica

 Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.

 Servidor. Máquina que ofrece información o serviciosal resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...

 Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).

 Todas estas redes deben de cumplir con las siguientes características:

Confiabilidad "transportar datos". Transportabilidad "dispositivos". Gran procesamiento de información.

 y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:

Compañías - centralizar datos. Compartir recursos "periféricos, archivos, etc".

Page 6: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Confiabilidad "transporte de datos". aumentar la disponibilidad de la información. Comunicación entre personal de las mismas áreas. Ahorro de dinero. Home Banking. Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".

TOPOLOGIAS

 Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.

 Ventajas: La topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.

 Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.

 Existen dos mecanismos para la resolución de conflictos en la transmisión de datos:

CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son consideradas igual, por ello compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta nuevamente.

 Token Bus:Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.

 Redes en Estrella

Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.

Page 7: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

 Redes Bus en Estrella

Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

Redes en Estrella Jerárquica

Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.

Redes en Anillo

Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

 Ventajas: los cuellos de botellas son muy pocos frecuentes

Desventajas: al existir un solo canal de comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red está activa, o usando algoritmos para aislar las componentes defectuosas. Es muy compleja su administración, ya que hay que definir una estación para que controle el token.

 Existe un mecanismo para la resolución de conflictos en la transmisión de datos:

 Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.

Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cuando tiene el token (en este momento la estación controla el anillo),  si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.  

Modelo OSI

Page 8: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Netbeui:NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por

Page 9: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una idea de como un grupo de servicios deben ser dados a las aplicaciones. Con NetBEUI se convierte en un protocolo que implementa estos servicios. NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE 802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus propias herramientas.

NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI abusa de los mensajes broadcast, por lo que se ganó la reputación de usar el interfaz en exceso.

NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también este protocolo para su red de los sistemas operativos LAN Manager y NetWare.

Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para comunicar terminales en el mismo segmento de red, pero puede comunicar dos segmentos de red que estén conectados mediante un puente de red. Esto significa que sólo es recomendable para redes medianas o pequeñas. Para poder usar este protocolo en redes más grandes de forma óptima debe ser implementado sobre otros protocolos como IPX o TCP/IP.

Internet de information server (iis)Internet Information Services , IIS, es una serie de servicios para los ordenadores que funcionan con Windows. Originalmente era parte del Option Pack para Windows NT. Luego fue integrado en otros sistemas operativos de Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows Server 2003. Windows XP Profesional incluye una versión limitada de IIS. Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.

Page 10: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Este servicio convierte a un ordenador en un servidor de Internet o Intranet es decir que en las computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente (servidor web).

Los Servicios de Internet Information Services (IIS) proporcionan las herramientas y funciones necesarias para administrar de forma sencilla un servidor Web seguro. Si ha pensado alojar un sitio Web y FTP (File Transfer Protocol, Protocolo de transferencia de archivos) con IIS, configure el servidor como un servidor de aplicaciones.

El servidor web se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas, por ejemplo Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP o Perl.

Smart close:

Page 11: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

SmartClose es un programa gratuito que nos permite tomar un registro todas las aplicaciones que están corriendo en nuestro ordenador y cerrarlas con un solo paso. Así podemos desocupar por completo a nuestro ordenador, dejándolo libre para correr algún juego que requiera todos los recursos, desfragmentar el disco o apagarlo sin la necesidad de tener que volver a abrir todo de nuevo al encenderlo. Una vez que terminamos de hacer lo que queríamos, sólo tenemos que abrir SmartClose de nuevo para volver a correr todo lo que el programa registró.

Page 12: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

La pantalla de que verás al recuperar tus ventanas

Las opciones de SmartClose

El programa en general cierra todo de manera limpia y no causa problemas al volver a abrir las cosas. Además, es muy sencillo de utilizar, ya que está compuesto solamente por un menú con 5 botones para las tareas básicas: cerrar todo, abrir todo, configuración, información sobre el programa y salir.

Finalmente, el único “problema” que le encontramos al programa -si se puede llamar de esa manera- es que tenemos que tener cuidado al correrlo de no tener abierto nada que no esté salvado. Esto se debe a que SmartClose no salva los archivos al cerrar los programas. Lo mismo vale si tienes abierto el navegador con muchas pestañas: al usar el programa para restaurar todos tus programas abiertos, se abrirá una nueva sesión. Para descargar el programa, solo pincha en el enlace al final del artículo.

Ccleaner:1. Descarga e instalaciónEn el día a día de nuestro trabajo con el ordenador se van generando pequeños problemas que no son importantes por sí solos, pero que no conviene acumular en exceso.Por ejemplo, Windows acostumbra a crear archivos temporales que ocupan espacio innecesario en nuestro disco duro, muchos programas no se desinstalan correctamente, se acumulan temporales de internet, etc. Además, hay ocasiones en las que no queremos que nuestros pasos por la web queden grabados con todo detalle.Para todo eso hay soluciones, pero lo que CCleaner consigue es agrupar todas las tareas en un mismo software, que además de ser fácil de usar, es extremadamente veloz, por lo que no tardaremos ni 30 segundos en optimizar nuestro equipo.

¿Qué hace CCleaner?

Page 13: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Este software nos limpiará la mayor parte de los datos innecesarios en el PC, como por ejemplo:

De Internet Explorer: archivos temporales, historial, cookies, formularios, etc

De Firefox: archivos temporales, historial, cookies, historial de descargas, etc

Del registro de Windows: entradas antiguas o erróneas. De otros programas: elimina temporales y archivos de otro tipo de

programas como Media Player, eMule, Kazaa, Google Toolbar, Netscape, MS Office, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip y muchos más.

Descarga e instalación

La instalación es muy sencilla. Lo primero es descargar el programa de su página oficial o directamente de File Hippo:www.ccleaner.comwww.filehippo.com/download_ccleaner (click en Download Latest Version)Ejecutamos el programa, avanzamos en el Menú de Bienvenida y aceptamos la licencia.

Instalación CCleaner

Instalación CCleaner

Escogemos el directorio de instalación y configuramos los accesos que se generarán en la instalación, así como las actualizaciones automáticas:

Instalación CCleaner

Page 14: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Configuración CCleaner

Desde faqoff recomendamos la configuración de opciones que se aprecia en la captura anterior. No es necesario añadir esas dos opciones al Menú de la papelera de reciclaje.Si todo ha salido correctamente, nos encontraremos con la siguiente pantalla:

Instalación finalizada

. Limpiador y registroAl ejecutar el programa (tendremos un acceso directo a él en el escritorio y sino desde Inicio/Programas) nos encontramos con su pantalla principal:

Apariencia CCleaner

Como vemos en la columna de la izquierda, hay cuatro funciones principales: limpiador, registro, herramientas y opciones.

Limpiador

Aquí seleccionamos qué tipo de archivos queremos que CCleaner busque y elimine. Tenemos dos pestañas, en una de ellas setán las opciones relacionadas con Windows mientras que en la otra aparecen los demás programas.CCleaner detecta qué programas de entre los que tenemos instalados son susceptibles de limpiar y los muestra en el menú:

Page 15: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Programas a sanear

Respecto a las opciones que conviene marcar y las que no hay muchas posibilidades. Prácticamente todas las opciones dentro de "sistema" deberían estar marcadas, no hay ningun peligro de perder información valiosa en esa sección.Puede ser interesante no borrar las cookies de nuestro navegador (Explorer, Firefox, Opera) puesto que contienen información sobre nosotros para ofrecer a las páginas que frecuentamos. Más adelante veremos cómo con este programa podremos seleccionar qué cookies conservar y cuáles eliminar, algo tremendamente interesante.

¿Qué es una cookie?

Haciendo un pequeño paréntesis, es importante conocer bien la finalidad de las cookies. Son pequeños archivos de texto que las páginas web incluyen en nuestro ordenador. Así la próxima vez que visitemos una página, ella comprobará si tenemos Cookie y así obtendrá información acerca de nosotros.El ejemplo más claro puede ser una página de venta de vuelos, que almacena nuestro nombre, dirección, etc para que la próxima vez que compremos otro vuelo, esos datos se rellenen automáticamente.Como en todo, hay sitios donde eso es útil e interesante, mientras que hay otras páginas que utilizan las cookies de una manera no tan inocente. Por ello conviene controlar qué cookies se almacenan en nuestro ordenador y de qué página provienen.

Explicación detalla de qué son las cookies

Si pulsamos Analizar, CCleaner buscará todos los archivos que concuerden con las opciones que hayamos seleccionado. Tras una espera, nos mostrará una lista y sobre ella podremos decidir si los eliminamos o no.

Resultado del análisis

Hay que fijarse siempre en la segunda linea que aparece, pues ofrece el tamaño total de los archivos que pueden ser eliminados. Ahí es donde nos damos cuenta

Page 16: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

de la tremenda utilidad de este programa, cuando nos libera 700 megas de nuestro disco duro.Si ejecutamos el limpiador, el programa nos pedirá una confirmación, avisando de que los datos se perderán.

Confirmación borrado

Registro

El registro de Windows es un archivo donde se guarda información vital para el sistema, como pueden ser vínculos entre programas y librerías, extensiones de archivo, etc.Muchas veces hay entradas en mal estado en el registro, pues pertenecen a programas que ya no están en el sistema, o situaciones similares.Con esta opción podemos depurar el registro, dejándo sólo las entradas que de verdad son importantes. Esto puede resultar en un aumento importante de la velocidad de WindowsIgual que antes, pulsamos en el botón Buscar Problemas y nos encontramos las entradas defectuosas:

análisis del registro

Notar que el ordenador en el que hemos hecho la prueba está recién formateado, por lo tanto hay muy pocas entradas mal, pero lo normal es que os encontreis una gran cantidad, así que no hay que asustarse.Al reparar las entradas, CCleaner nos ofrecerá hacer una copia de seguridad del registro. Es importante hacer una copia de seguridad del registro, por si ocurre algún problema, ya que es un archivo clave para la correcta ejecución de windows. A parte de esa copia, no hay ningún otro problema.

Copia del registro

. Herramientas y opciones

Page 17: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Herramientas

Aquí tenemos acopladas dos funcionalidades que Windows ofrece por sí solo. Por un lado tenemos un Desinstalador de aplicaciones, que muestra los programas que tenemos en el sistema y permite eliminarlos correctamente. No hay ninguna dificultad en manejar esta sección.

Desinstalar con CCleaner

Por otro lado tenemos la posibilidad de ver los programas que se ejecutan al inicio del sistema. Es lo mismo que haríamos en Windows si ejecutásemos la aplicación "msconfig".

Arranque de Windows

En caso de que queramos evitar que alguna de esas entradas se ejecute al inicio de Windows, simplemente tenemos que borrarla de esa lista. Con ello no eliminaremos el programa, claro está, simplemente evitaremos su ejecución automática.

También en faqoff: Desinstalar programas correctamente También en faqoff: Quitar elementos del arranque de Windows

Opciones

En la parte final del programa tenemos las secciones de opciones y configuración. En la primera de ellas, Configuración podemos modificar las opciones que escogimos en la instalación.Además es interesante conocer la posibilidad de realizar borrados seguros en el programa. Activando esa opción usaremos algoritmos especiales a la hora de borrar los archivos inútiles de modo que no se pueda recuperar la información de ningún modo.

Page 18: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Borrado seguro

En el apartado de Cookies aparecen dos listas. En una de ellas figuran todas las páginas para las que eliminaremos las cookies al ejecutar CCleaner, mientras que en la otra podremos incluir aquellas páginas que consideremos seguras, para no perder sus cookies.Si estamos registrados en foros por ejemplo, y el login se hace automáticamente, es porque la página del foro busca nuestra información en la cookie, por lo que si la borramos, tendremos que acceder nosotros siempre. Por lo tanto es bueno tomarse un tiempo en repasar esa lista de páginas y ver qué cookies permitiremos conservar.

Actualizar el programa

Como último apartado de este artículo, mencionar la posibilidad de comprobar si existen actualizaciones.Si hemos desactivado la comprobación automática, podremos chequearlo nosotros mismos haciendo click en el enlace de la parte inferior derecha en CCleaner. Nos llevará a una página web que consultará si nuestra versión está obsoleta o no.Como ejemplo, tenemos esta captura:

Actualizar CCleaner

Como compartir una impresora en red:

La gran mayoría de las pequeñas oficinas tienen varios ordenadores

conectados en red para poder compartir los recursos entre ellos mediante

una red inalámbrica. Una de sus principales funcionalidades es poder

compartir una impresora para que pueda ser usada por más de un ordenador.

Te presentamos a continuación un artículo práctico en el que mostraremos paso a

paso cómo Windows pone a nuestra disposición todas las herramientas necesarias

Page 19: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

para poder disfrutar de una impresora en Red de forma sencilla.

Lo primero que debemos comprobar es que tenemos configurada

correctamente una red local. Una vez hayamos comprobado esto, podemos

comenzar a configurar nuestra impresora en red. Para ello, seguimos los

siguientes pasos:

Paso 1. Compartir los recursos

Lo primero que debemos hacer es que el resto de ordenadores puedan

acceder a esta impresora. Para ello tenemos que trabajar sobre la

configuración de la misma y especificar que la queremos en modo

compartido. Para esto debemos activar la opción Compartir impresoras y

archivos. Para llegar a este punto, iremos al menú Inicio, haremos clic con

el botón derecho sobre Mis sitios de red -> Propiedades y a continuación,

de nuevo con el botón derecho haremos clic sobre Propiedades. Ahora,

debemos comprobar que está activada la opción anteriormente mencionada.

 

Page 20: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Paso 2. Instalar la impresora

El siguiente paso es conectar la impresora e instalar los controladores. Una

vez instalada, debería aparecer en la lista de dispositivos del sistema, para lo

que acudiremos al menú Inicio -> Impresoras y faxes (en el caso de XP) y

Panel de control -> Impresoras (en el caso de Vista). En ambos casos la

impresora debería aparecer como instalada.

 

Paso 3. Compartir el equipo

A continuación, configuraremos la impresora como un recurso compartido de

la red. Para conseguirlo tendremos que acceder a las propiedades de la

impresora y cambiar su configuración. Al igual que en el paso anterior, dentro

Page 21: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

del menú Inicio nos dirigiremos para XP a Impresoras y faxes, y para Vista

iremos a Panel de control -> Impresoras. Los pasos siguientes son iguales

para ambos casos: pincharemos con el botón derecho sobre la impresora a

compartir y haremos clic en Propiedades. Surgirá una ventana con varias

pestañas, debemos elegir Compartir y haremos clic sobre la casilla

Compartir esta impresora.

 

Paso 4. Instalación en el resto de equipos

Ahora vamos a configurar la impresora para otro de los equipos conectados

en red. Acudiremos al equipo en el que queramos hacer la instalación y

Page 22: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

haremos lo mismo que si quisiéramos instalar una impresora local, con la

diferencia que la conexión no se hace a través del puerto USB o paralelo

sino por red local por cable o conexión inalámbrica.

 

Lo primero es localizar en la red el equipo que tiene conectada la impresora y

luego instalarla para que funcione en nuestro ordenador.

En el caso de XP iremos a Inicio -> Mis sitios de red y haremos clic en la

opción Ver equipos del grupo de trabajo. Entonces aparece una lista,

donde está el equipo que tiene conectada la impresora. Hay que hacer doble

clic sobre el icono que lo representa y aparecerán los recursos compartidos,

entre ellos la impresora. Hacemos doble clic sobre ella y comenzará la

instalación.

Page 23: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

En el caso de Vista, abriremos el menú Inicio -> Equipo. Nos colocaremos

en el elemento de red y localizamos al ordenador que tiene conectada la

impresora. En cuanto la veamos en la ventana hacemos doble clic sobre ella

para que comience la instalación.

Como instalar un escritorio remoto:

Cómo configurar el equipo de la oficina para poder utilizar Escritorio Remoto

1. Abra la carpeta Sistema en el Panel de control. Haga clic en Inicio , seleccione

Configuración , haga clic en Panel de control y, a continuación, haga doble clic en el

icono Sistema

2. En la pestaña Remoto , active la casilla de verificación Permitir a los usuarios

conectarse remotamente a este equipo , como se muestra a continuación

3. Compruebe que tiene los permisos adecuados para conectarse al equipo de forma remota y

haga clic en Aceptar .

Page 24: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Controlador de dominio:El Servicio de nombres de dominio (DNS) y DCPromo (la herramienta de la línea de comandos que crea DNS y Active Directory) pueden instalarse manualmente o mediante el Asistente para configurar su servidor de Windows Server 2003. En esta sección se utilizan las herramientas manuales para realizar la instalación.

Para instalar DNS y Active Directory mediante las herramientas manuales

1. Haga clic en el botón Inicio y en Ejecutar, escriba DCPROMO y, a continuación, haga clic

en Aceptar.

2. Cuando aparezca el Asistente para instalación de Active Directory, haga clic en

Siguiente para iniciar la instalación.

3. Después de revisar la información de Compatibilidad de sistema operativo, haga clic

en Siguiente.

4. Seleccione Controlador de dominio para un dominio nuevo (opción predeterminada)

y, a continuación, haga clic en Siguiente.

5. Seleccione Dominio en un nuevo bosque (opción predeterminada) y, a continuación,

haga clic en Siguiente.

6. Para Nombre DNS completo, escriba contoso.com y, después, haga clic en Siguiente.

(Esta opción representa un nombre completo.)

7. Haga clic en Siguiente para aceptar la opción predeterminada Nombre NetBIOS del

dominio de CONTOSO. (El nombre NetBIOS proporciona compatibilidad de bajo nivel.)

8. En la pantalla Carpetas de la base de datos y del registro, establezca la Carpeta de

registro de Active Directory de forma que apunte a L:\Windows\NTDS y, a continuación,

haga clic en Siguiente para continuar.

9. Deje la ubicación de la carpeta predeterminada para Volumen del sistema compartido

y, después, haga clic en Siguiente.

10. En la pantalla Diagnósticos de registro de DNS, haga clic en Instalar y configurar el

servidor DNS en este equipo. Haga clic en Siguiente para continuar.

11. Seleccione Permisos compatibles sólo con sistemas operativos de servidor

Windows 2000 o Windows Server 2003 (opción predeterminada) y, a continuación,

haga clic en Siguiente.

12. Escriba la contraseña para Contraseña de modo de restauración y

Confirmar contraseña y, después, haga clic en Siguiente para continuar.

Nota:  los entornos de producción deben emplear contraseñas complejas para las

contraseñas de restauración de servicios de directorio.

Page 25: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Figura 3.  Resumen de las opciones de instalación de Active Directory

13. La Figura 3 representa un resumen de las opciones de instalación

de Active Directory. Haga clic en Siguiente para iniciar la instalación de Active

Directory. Si se le indica, inserte el CD de instalación de Windows Server 2003.

14. Haga clic en Aceptar para confirmar la advertencia de que se va a asignar una dirección

IP de forma dinámica a un servidor DNS.

15. Si dispone de varias interfaces de red, seleccione la interfaz de red 10.0.0.0 de la lista

desplegable Elegir conexión y, a continuación, haga clic en Propiedades.

16. En la sección Esta conexión utiliza los siguientes elementos, haga clic en

Protocolo Internet (TCP/IP) y luego en Propiedades.

17. Seleccione Usar la siguiente dirección IP y, a continuación, escriba 10.0.0.2 para

Dirección IP. Presione dos veces la tecla Tab y, después, escriba 10.0.0.1 para Puerta

de enlace predeterminada. Escriba 127.0.0.1 para Servidor DNS preferido y, a

continuación, haga clic en Aceptar. Haga clic en Cerrar para continuar.

18. Haga clic en Finalizar cuando termine el Asistente para instalación

de Active Directory.

19. Haga clic en Reiniciar ahora para reiniciar el equipo.

Page 26: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Preparar una partición secundaria o una unidad de disco secundaria:

El espacio no particionado de la instalación de Windows Server 2003 debe recibir formato para que el sistema operativo pueda tener acceso a él. La administración de discos y particiones se realiza mediante el complemento Administración de equipos de Microsoft Management Console. En los pasos siguiente se asume que se utiliza una segunda unidad de disco; modifique los procedimientos según sea necesario en caso de que se utilice una segunda partición.

Para preparar una partición o unidad de disco secundaria

Advertencia:  al dar formato a una partición se destruyen todos los datos que ésta contiene. Asegúrese de seleccionar la partición correcta.

1. Presione Ctrl+Alt+Supr e inicie sesión en el servidor como administrador. Deje en

blanco el cuadro de la contraseña.

2. Haga clic en el botón Inicio, seleccione Herramientas administrativas y, a

continuación, haga clic en Administración de equipos.

3. Para definir y dar formato al espacio no particionado, haga clic en Administración

de discos.

4. Haga clic con el botón secundario del mouse (ratón) en No asignado en el Disco 1.

5. Para definir una partición, haga clic en Partición nueva y luego en Siguiente para

continuar.

6. Seleccione Partición primaria (opción predeterminada) y, a continuación, haga clic en

Siguiente para continuar.

7. Haga clic en Siguiente con la opción Tamaño de partición en MB establecida en el

valor predeterminado.

8. Para Asignar la letra de unidad siguiente, seleccione L y, a continuación, haga clic en

Siguiente para continuar.

9. En Formatear esta partición con la configuración siguiente, haga clic en Dar

formato rápido. Haga clic en Siguiente y luego en Finalizar para completar la

configuración de la unidad de disco secundaria. Cuando termine, la asignación de discos

será similar a la de la Figura 2.

Page 27: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Figura 2.  Administración de discos

10. Cierre la consola de Administración de equipos.

Arreglo de discos duros en servidores (raid)

Niveles de RAID

La elección de los diferentes niveles de RAID va a depender de las necesidades del

usuario en lo que respecta a factores como seguridad, velocidad, capacidad, coste, etc.

Cada nivel de RAID ofrece una combinación específica de tolerancia a fallos

(redundancia), rendimiento y coste, diseñadas para satisfacer las diferentes

necesidades de almacenamiento. La mayoría de los niveles RAID pueden satisfacer

de manera efectiva sólo uno o dos de estos criterios. No hay un nivel de RAID mejor

que otro; cada uno es apropiado para determinadas aplicaciones y entornos

informáticos. De hecho, resulta frecuente el uso de varios niveles RAID para distintas

aplicaciones del mismo servidor. Oficialmente existen siete niveles diferentes de

RAID (0–6), definidos y aprobados por el el RAID Advisory Board (RAB). Luego

Page 28: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

existen las posibles combinaciones de estos niveles (10, 50, …). Los niveles RAID 0,

1, 0+1 y 5 son los más populares.

RAID 0: Disk Striping “La más alta transferencia, pero sin tolerancia a fallos”.

También conocido como “separación ó fraccionamiento/ Striping”. Los datos se

desglosan en pequeños segmentos y se distribuyen entre varias unidades. Este nivel

de “array” o matriz no ofrece tolerancia al fallo. Al no existir redundancia, RAID 0

no ofrece ninguna protección de los datos. El fallo de cualquier disco de la matriz

tendría como resultado la pérdida de los datos y sería necesario restaurarlos desde una

copia de seguridad. Por lo tanto, RAID 0 no se ajusta realmente al acrónimo RAID.

Consiste en una serie de unidades de disco conectadas en paralelo que permiten una

transferencia simultánea de datos a todos ellos, con lo que se obtiene una gran

velocidad en las operaciones de lectura y escritura. La velocidad de transferencia de

datos aumenta en relación al número de discos que forman el conjunto. Esto

representa una gran ventaja en operaciones secuenciales con ficheros de gran tamaño.

Por lo tanto, este array es aconsejable en aplicaciones de tratamiento de imágenes,

audio, video o CAD/CAM, es decir, es una buena solución para cualquier aplicación

que necesite un almacenamiento a gran velocidad pero que no requiera tolerancia a

fallos. Se necesita un mínimo de dos unidades de disco para implementar una

solución RAID 0.

RAID 1: Mirroring “Redundancia. Más rápido que un disco y más seguro”

También llamado “Mirroring” o “Duplicación” (Creación de discos en espejo). Se

basa en la utilización de discos adicionales sobre los que se realiza una copia en todo

momento de los datos que se están modificando. RAID 1 ofrece una excelente

disponibilidad de los datos mediante la redundancia total de los mismos. Para ello, se

duplican todos los datos de una unidad o matriz en otra. De esta manera se asegura la

integridad de los datos y la tolerancia al fallo, pues en caso de avería, la controladora

sigue trabajando con los discos no dañados sin detener el sistema. Los datos se

pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones.

RAID 1 es una alternativa costosa para los grandes sistemas, ya que las unidades se

deben añadir en pares para aumentar la capacidad de almacenamiento. Sin embargo,

RAID 1 es una buena solución para las aplicaciones que requieren redundancia

Page 29: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

cuando hay sólo dos unidades disponibles. Los servidores de archivos pequeños son

un buen ejemplo. Se necesita un mínimo de dos unidades para implementar una

solución RAID 1.

RAID 0+1/ RAID 0/1 ó RAID 10: “Ambos mundos”

Combinación de los arrays anteriores que proporciona velocidad y tolerancia al fallo

simultáneamente. El nivel de RAID 0+1 fracciona los datos para mejorar el

rendimiento, pero también utiliza un conjunto de discos duplicados para conseguir

redundancia de datos. Al ser una variedad de RAID híbrida, RAID 0+1 combina las

ventajas de rendimiento de RAID 0 con la redundancia que aporta RAID 1. Sin

embargo, la principal desventaja es que requiere un mínimo de cuatro unidades y sólo

dos de ellas se utilizan para el almacenamiento de datos. Las unidades se deben

añadir en pares cuando se aumenta la capacidad, lo que multiplica por dos los costes

de almacenamiento. El RAID 0+1 tiene un rendimiento similar al RAID 0 y puede

tolerar el fallo de varias unidades de disco. Una configuración RAID 0+1 utiliza un

número par de discos (4, 6, 8) creando dos bloques. Cada bloque es una copia exacta

del otro, de ahí RAID 1, y dentro de cada bloque la escritura de datos se realiza en

modo de bloques alternos, el sistema RAID 0. RAID 0+1 es una excelente solución

para cualquier uso que requiera gran rendimiento y tolerancia a fallos, pero no una

gran capacidad. Se utiliza normalmente en entornos como servidores de aplicaciones,

que permiten a los usuarios acceder a una aplicación en el servidor y almacenar datos

en sus discos duros locales, o como los servidores web, que permiten a los usuarios

entrar en el sistema para localizar y consultar información. Este nivel de RAID es el

más rápido, el más seguro, pero por contra el más costoso de implementar.

Como hacer un café internet:

1  Necesita tener capital  Instalar un cibercafé requiere una instalación de costo considerable inicial. Estimemos una maquina armada en aproximadamente u$s 350.-. Para instalar un cyber de mediana capacidad requiere al menos 5 o 6 pcs. Unos u$s 2.000.- en épocas actuales es una inversión considerable.

Page 30: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Debe estimar que usted cobra servicios por hora; dado el exceso de competencia, y dependiendo de la zona, su valor hora puede estar entre $ 2.- y $ 3.- (en Buenos Aires, se cobra aún menos). Siendo optim istas, ud. cobra en realidad 1 dolar por hora de maquina; y para recuperar su inversion requiere 2.000 horas vendidas. Esto sin contar luz, empleados ni costo de conexion de internet. Al instalar un cybercafe, ud. debe considerarlo como una inversion de mediano plazo . En el caso ante citado, ud deberia facturar durante 34 dias, con un uso de 10 horas diarias cada una de las 6 maquinas, para desquitar el costo mencionado. La realidad es que, salvo que usted ocupe un local centrico, rara vez tendrá las 6 maquinas ocupadas (salvo los fines de semana), y usted deberá estar abierto cerca de 18 horas como para que una pc facture 10 horas de servicio. La mañana y tarde de los dias de semana atentan contra el mayor rendimiento del cyber. Generalmente para optimizar dicho tiempo ocioso, es que se ofrece los servicios de juegos en red. Publico infantil y adolescente pueden cubrir ampliamente dicho horario, aunque si bien para ello ud. debe invertir en software (juegos). Este costo depende ampliamente de si desea tener su cybercafe en regla o no.Siendo cuales sea las opciones, deduciendo costos adicionales, estime en triplicar el tiempo estimado. Tres meses a seis meses es un plazo razonable de recupero de inversion, deduciendo todos los gastos diarios y mensuales posibles. Considere además, que usted debe poseer un software de gestión eficiente para tarifar, y que ud. tendrá además, gastos mensuales de servicio técnico. No olvide que la gente que navega por internet en su local no es dueña de las maquinas, así que descarga cualquier cosa (virus, troyanos, spyware, etc), y va a requerir mantenimiento regular.  2  Elija un lugar sin competencia o un lugar centrico Si instala en un barrio, procure hacerlo en la zona donde haya mas edificios. Busque zonas donde no haya competencia, y donde no haya demasiada dispersion demografica de su posible clientela. Barrios residenciales implican menor cantidad de gente que se acercará a su negocio. Si elige instalar en zonas centricas, no sólo el alquiler es un factor considerable. Debe prepararse a realizar una campaña activa de fidelizacion de clientes, ya que se tratan de zonas donde la competencia es feroz. No se trata simplemente de abrir la puerta y facturar; ud. debe crecer y expandirse, y en lo posible, irse quedando con porciones de mercado (p.ej. abrir sucursales).  3  Evalue los programas a adquirir Es necesario que se asesore a la hora de adquirir equipos. Los procesadores AMD son mas baratos que los Intel Pentium, pero levantan calor excesivamente; salvo que posean una buena placa madre, no son maquinas que soporten sesiones de 12 horas diarias sin problemas de recalentamiento (pasado el limite, se "cuelgan"). Considere el ruido que generan las turbinas que enfrian los

Page 31: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

procesadores, y tambien la posibilidad de instalar aire acondicionado . No solo por el bien de sus clientes, sino por el de sus computadoras tambien. Si va a ofrecer impresiones, es altamente preferible adquirir una impresora laser. Son caras, pero el costo de impresion es muy inferior al de las chorro de tinta. Si bien un cartucho de toner es caro, suele rendir unas 5.000 impresiones. Considere como un complemento a su inversion, para atraer clientes mas que para obtener ganancia por las impresiones. Si va a instalar juegos, la mitad de sus equipos deben poseer placas aceleradoras de video. Muchos juegos 3D (los mas populares en este momento) requieren maquinas potentes. Instale procesadores de no menos de 2.500 mhz y memoria de 256 MB ram; placas aceleradoras (que cuestan de 40 a 80 u$s segun el modelo) con procesadores de video TNT2 o Geforce 2 o superior. Maquinas inferiores bajan el rendimiento de los juegos... y ahuyentan a su potencial clientela. No es necesario adquirir maquinas caras; solo clones bien armados. Incluya en la mitad de sus equipos CD ROM, ya que hay muchos clientes que los utilizan. Tambien adquiera un par de web cams de buena calidad; cada vez es más popular el sistema de videoconferencias, y se recomienda instalar las camaras en las pcs potenciadas para juegos, ya que aprovecharian las virtudes de estas.No use hardware usado o reciclado; sus clientes nunca regresarán. Maquinas con Windows 95 que tarda minutos en abrir el Internet Explorar (o que tienen 16 MB de memoria) solo sirven para crear mala fama y espantar clientes. Solo precisa un equipo de maquinas un 50% standart y el otro 50% mas potenciadas para videoconferencia y juegos. No gaste de mas pero tampoco ahorre.  4 Evalue los programas Hay una realidad; sus clientes van a ser dañinos. Con los teclados, con el raton en el caso de las pcs de juegos. Con el disco duro y con el software, además, en las pcs que accedan a internet. Desde gente que descarga correo infectado hasta navegantes de paginas porno cargadas de spyware, dialers y otras hierbas, sus pcs requeriran mantenimiento de modo regular. Instale Windows 98 segunda edicion en sus pcs; es una version rápida de instalar en maquinas potentes (apenas 10 minutos) y fácil de corregir desde dentro de Windows o desde DOS. Millenium, 2000 o XP son mas grandes, exigentes y tienen problemas con los drivers. Por ejemplo, que las placas aceleradoras 3D no tengan controladores que funcionen correctamente con Windows XP es algo frecuente. Utilice algun software que copie una "imagen" del software instalado (p.ej. Ghost de Symantec), en caso de tener que recuperar todo lo instalado en el disco duro. Esto para casos extremos; para mantenimiento diario, use alguna utilidad como System Mechanic, que borra programas espias, pop ups (ventanas emergentes porno o comerciales) que se instalan solas, y todo tipo de basura que sus clientes descarguen en las maquinas. Tambien instale un buen antivirus: Norton Antivirus es la mejor opcion, ademas que se actualiza automaticamente. 

Page 32: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

En sus PCs debe haber programas Office como Word y Excel. Muchos usuarios trabajan con archivos o leen informacion que le envian. Tambien debe procurar que todas sus disketeras funcionen perfectamente, ya que hay clientes que trabajan con las terminales de su cybercafe, y no que juegan o chatean.Instale todos los programas multimedia posibles (Win Amp, Real Player, Windows Media Player, Quick Time, etc), ya que los clientes ven video o escuchan audio. Tambien instale, con cuidado, porgramas de intercambio como Kazaa o Edonkey; procure que en sus parametros no devoren ancho de banda. Esto es, para ofrecer otro servicio extra como el de grabacion de cds que pidan los usuarios con la informacion que descarguen. Y si descargan programas, algun utilitario como download accelerator tampoco estaria de más.Por ultimo, asegurese de instalar MSN messenger, Yahoo Messenger, ICQ, MIRC y Net Meeting en sus pcs, tanto para chat como para recibir video conferencia.  5 Conexión a Internet y Proxy La conectividad a internet es un factor fundamental. Olvidese de conexion por aire tipo wireless (via antena). En dias nublados tienen interferencia o directamente cae la señal; además su frecuencia suele coincidir con la de celulares... ni hablar de si su cybercafe está instalado en zona centrica, donde pululan los telefonos moviles y las antenas. La unica opcion es ADSL, y no menor a 512 KB. Con una conexion 512 KB usted puede instalar (o habilitar) hasta 10 pcs simultaneas conectadas a internet (navegando a cerca de 50 kb - como un modem telefonico standart), que da velocidad aceptable. Debe considerar que no siempre todas las pcs estarán en internet, y si lo están, hay pcs que insumen más ancho de banda que otras (es menor el insumo de chat que el de un navegante que descarga programas).Las pcs centralizan la navegacion en un servidor; esta pc debe ser la más potente de todas, y es donde debe gastar mayor dinero. No repare en gastos a la hora de asignarle mhz de potencia y MB de memoria RAM. Ella es la que reparte los ciclos de internet entre todas las terminales. En su server instale algun software de internet compartido (proxy). Esto suele dar mas de un dolor de cabeza, especialmente para los tecnicos a la hora de configurar. Se recomienda el win proxy, ya que es muy sencillo, y tiene la opcion NAT (proxy transparente) por lo cual comparte internet a sus terminales practicamente sin necesidad de re-configurar software en las mismas (lease IP internas, puertos, etc). Es compatible con Net Meeting, ICQ, mensajeros varios, MIRC... cosa que otros software (como Kerio Win Route) lo hacen de modo deficiente. En cuanto a software de gestion, instale uno de origen nacional. Cuesta más, pero posee soporte en el país. Hoy proliferan software crackeados o importados sin respaldo suficiente. Si usted lleva en dicho sistema informacion que cuesta dinero, es logico que no ahorre... precisamente en donde no debe ahorrar !. Un software como CyberPro de InfoKey no es excesivamente caro, tiene respaldo nacional y le brinda, además, la gestion administrativa del negocio.  

Page 33: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

 6 DISPOSICION DE SALON Y MAQUINAS Brinde a sus clientes privacidad. Los monitores no deben dar al publico, sino hacia la pared. A nadie le gusta que la gente que pasa vea lo que navega o esta escribiendo en su correo. Esto implica sacrificar espacio para mas maquinas, pero dejará a sus clientes satisfechos. Instale tabique divisores, para que quien esté al lado no pueda espiar. En el caso de las maquinas de juegos o con webcams, aislelas del resto, ya sea por ruidos (explosiones, disparos, propios de los juegos), y por intimidad. Las pcs de webcams pueden estar mas aisladas que las otras. No precisan ser compartimientos hermeticos, pero bien pueden estar con tabiques divisores como los bancos, o en un salon separado.Es fundamental comprender el termino privacidad; sus clientes no son ganado, y si bien no es necesario un asilamiento total (como las cabinas telefonicas - por el contrario, para las pcs de juegos es habitual que los equipos discutan entre si mientras juegan), si que sea parcial.  7 RENTABILIDAD Para ser rentable, sus clientes deben sentirse comodos y regresar. Ofrezca abonos y descuentos a clientes frecuentes. Habilite secciones de fumadores (un fumador no puede estar tres horas navegando sin fumar !); arme torneos de juegos y ofrezca algun premio nominal (horas gratis para los ganadores). Publicite ofertas de su servicio de cafeteria en las terminales. El principal problema con el enfoque dado al cybercafe, es que la mayoria pretende ganar dinero con la venta de la navegacion y uso de equipos. Esto no es totalmente correcto. En realidad su ganancia está en tener un grupo bastante grande de clientes habituales, que naveguen bastantes horas... un grupo de consumidores que usted posee "encerrados" (por decir de algun modo) en su local, y al cual debe tentarlos. Impresiones, grabaciones de cds... son solo complementos. La verdadera ganancia es en la parte "café" del termino cybercafe. Bebidas, alimentos, golosinas... es allí donde está la ganancia más rápida. No vea el arbol; vea el bosque. Usted puede tentar a sus clientes para un mayor consumo. Está en su creatividad para fidelizarlos e incrementar sus ganancias. Para ello requiere que sus pcs funcionen eficientemente, que su control de tarifacion sea optimo, y que le brinde los servicios habituales standart que el resto. Pero el plus lo termina por poner usted, con creatividad empresaria, para armar combos, ofertas y cosas fuera de lo habitual.  Destáquese del resto; usted puede poner un negocio y manejarlo de manera standart y chata (como si fuera una verduleria), o crear cosas ingeniosas, que atraigan mayor clientela y le permitan expandirse. Los resultados se verán en poco tiempo: si usted simplemente subsiste, o si se expande y realmente gana buen dinero.   

Page 34: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Como hacer un backupEsta herramienta nos permite hacer un backup de nuestro sistema con distintos niveles en cuanto a lo que deseamos resguardar. Hay que hacer una pequeña anotacion sobre esta herramienta y es que no permite grabar el archivo de backup directamente a un cdrom, pero si podemos luego por nuestra cuenta grabar ese archivo a un cdrom para luego recuperar el backup desde el cd. Para ejecutar la herramienta vamos a INICIO y pichamos en EJECUTAR, luego escribiremos ntbackup.exe y pinchamos en ACEPTAR.

seguidamente veremos la ventana de inicio de la herramienta:

Page 35: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Pinchamos en "Siguiente" y nos dara las opciones de hacer el backup o de restaurarlo, primerro veremos la opcion de hacer el backup.

La siguiente pantalla nos dara las opciones de backup:

Page 36: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Estas opciones son:- Mi carpeta de documento y configuracion: con esta hacemos un backup de todo nuestro perfil de usuario que incluye la carpeta de Mis Documentos, libreta de direcciones, favoritos del IE, mensajes del Outllok Express, etc. No hace un backup de nada que este fuera del perfil del usuario.

- Las carpetas de documentos y configuracion: lo mismo que la anterior pero con todos los perfiles de usuario que hay en el ordenador.

- Toda la informacion de este equipo: hace un backup de todo lo que haya en los discos locales del ordenador.

- Elegir lo que deseo incluir en la copia de seguridad: esta opcion es personalizada, deja que nosotros especifiquemos que es lo que queremos recuperar.

Usaremos la ultima opcion ya que las demas son bastante claras.

En la siguiente pantalla deberemos tildar las carpetas que deseamos recuperar, podemos hacer esto con todas las unidades de nuestro ordenador.

Page 37: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Luego de haber elegido lo que deseamos recuperar pinchamos en siguiente y veremos las opciones del archivo de backup. Podemos elegir el lugar donde guardaremos el archivo de backup que pueden ser cintas de backup, otras particios de nuestro disco, etc. Por ultimo debemos darle un nombre al archivo de backup.

.

Page 38: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Aqui podemos pinchar en siguiente con lo que comenzara el backup o pichar en Opciones avanzadas. Veremos ahora el contenido de Opciones avanzadas.

Quizas lo mas confuso sean los distintos tipos de copias de seguridad:

Normal: copia los archivos seleccionados pero permite en posteriores backups incrementales o diferenciales que solo se actualicen los archivos que hayan sido modificados desde el ultimo backup.

Incremental: permite hacer un backup incremental ( si ya tenemos anteriormente un backup normal ) y solo actualizara los archivos que hayan sido modificados.

Diferencial: similar al anterior pero en este caso se resetea los atributos de los archivos.

Copia: para realizar pequeños backups no rutinarios.

Page 39: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Diaria: hace un backup de todos los archivos que hayan cambiado durante el dia.

Como hacer mantenimiento preventivo a computadores portátiles

Los ordenadores portátiles deben recibir los mismos cuidados que un ordenador personal para poder funcionar correctamente, porque muchas personas piensan, incluso dueñas y/o usuarias de los mismos, que por ser unos equipos relativamente fáciles de cargar y de usar en prácticamente cualquier sitio no necesitan de un esmero especial. Esto es contradictorio, pero no por ello es tarde para dedicar un buen espacio de tiempo, recursos y búsqueda del personal adecuado para poder emprender unas acciones de limpieza y cuidado que harán que el equipo portátil se encuentre y mantenga bajo óptimas condiciones de uso y estabilidad. En primer lugar, como somos los más acérrimos usuarios de nuestro sistema, los cuidados más importantes empiezan por nosotros mismos.

Si vamos a mantener el ordenador portátil conectado durante largo tiempo como si fuera un PC, es preciso retirar la batería de su sistema de conexión para que no se vaya a dañar por tener este adminículo importante mucho tiempo dentro de su conformación técnica. Esto es especialmente importante si vamos a guardar el equipo en un lugar oscuro y seco, preferiblemente, y la batería ha sido usada en un 40% de capacidad. Es muy recomendable de vez en cuando por igual, descargar la batería totalmente y volver a cargarla.

Page 40: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Es también necesaria la inclusión del portátil en un maletín o funda especial, no utilizarlo sobre bases que sean inestables o muy mullidas porque se pueden taponar los ventiladores que sirven para la adecuada refrigeración del sistema interior, tener una antivirus actualizado y mantenerlo alejado de fuentes de calor. Eso en cuanto a los cuidados que se dispensan personales para el mejor rendimiento del sistema; ahora, para el mantenimiento en sí, podemos pedirle a la persona que haga una revisión del aparato teniendo en cuenta las condiciones de uso en que se desenvuelve. Podrá revisar profundamente la estructura externa en busca de problemas o detalles molestos como abolladuras, roces, oxidaciones en algunos casos, sobrecalentamientos o desprendimiento de algún accesorio.

El método de limpieza es generalizado como si se tratara de un PC. Una escobilla para poder limpiar los ventiladores que acumulan polvo con el tiempo, unido a la acción de un trapo con el que puedan mantenerse inmaculadas las zonas más visibles de la máquina (teclado, monitor, tapa exterior) complementan un buen mantenimiento del ordenador portátil. La revisión general en busca de virus informáticos o programas inutilizados es la parte del Software de la que se encargará el técnico o persona especializada para lograr un adecuado tratamiento tecnológico.

Comandos Linux:

Comando Chmod

Este comando sirve para modificar permisos de archivos. Hay fos formas de usarlo:

1. chmod 777 miarchivo  

O esta otra:

1. chmod g+x miarchivo  

En el primer caso añadimos permisos de forma octal, mientras que en el segundo utilizamos la notación con letras. En el ejemplo añadimos el permiso ejecutar al grupo propietario del archivo. Podemos usar o+,o- para los otros usuarios, g+, g- para añadir o quitar permisos sobre el grupo, y u+, u- para los permisos del usuario propietario, seguidos de la letra r(read), w(write) o x(execute).

Page 41: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Comando Chown

Este comando sirve para cambiar el propietario de un archivo y se puede usar de la siguiente forma

1. chown -R nuevopropietario /rutadelarchivo  

Comando Chgrp

El comando chgrp modifica el grupo propietario del archivo o directorio.

1. chgrp nuevogrupo /rutadelarchivo  

Comando Du

Muestra el uso de disco de cada ARCHIVO y directorio (incluído sus subdirectorios).

1. du  

Si se quiere ver sólo el tamaño total de todos los archivos y directorios de una carpeta se puede usar este comando:

1. du -ch | grep total  

Comando Grep

Este es un comando indispensable. Sirve para buscar cadenas de texto dentro de un archivo o dentro de otra cadena. Por ejemplo estas tres instrucciones devolverán el número de directorios que hay en el directorio actual. (ls es para listar todos los archivos y directorios y wc -l para contar el número de líneas

1. ls -l | grep ^d | wc -l  

En este otro ejemplo podemos ver el número de veces que está conectado el usuario root. Por ejemplo si tiene abiertas diferentes shells del sistema operativo a la vez. (who devuelve una cadena con todos los usuarios conectados)

1. who | grep root | wc -l  

Page 42: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

El comando grep soporta expresiones regulares y es lo que lo hace realmente potente, aunque siempre que se añaden expresiones regulares la cosa se complica. Supongamos que tenemos un fichero llamado archivo_prueba con los siguientes datos:

1. dir 15kb 27/07/2007   2. archivo 27kb 26/07/2007   3. dualco 1kb 26/07/2007  

Y sólo queremos que nos muestre las líneas que empiezan por la letra d. Esta sería la solución con el comando grep usando expresiones regulares.

1. grep \'^[d]\' archivo_prueba  

Comando Head

Devuelve las primeras líneas de un texto dado. Este ejemplo devolvería las primeras 10 líneas del archivo.

1. head -n 10 archivo.c   

Comando Locate

Este comando sirve para localizar la ruta de un archivo en linux para saber dónde está guardado. Puede ser más rápido que find ya que almacena las rutas en una base de datos. Es especialmente útil cuando se conoce el nombre del programa pero no se recuerda la ruta.

Es necesario actualizar el índice con el comando updatedb para que reindexe los archivos nuevos.

1. updatedb   2. locate archivo  

Si sólo se quieren mostrar 5 resultados se puede utilizar esta instrucción:

1. locate "*.h" -n 5  

Comando ls

Comando indispensable. Sirve para listar los archivos y directorios de una carpeta.

1. ls /home/root/  

Page 43: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Los parámetros más usados para esta función son posiblemente "-la". Ya que muestra información detallada sobre cada archivo y directorio (incluso los archivos ocultos): ls -la /home/root/  

Comando Tail

Este comando sirve para visualizar la parte final de un documento (en inglés tail signifia cola). Se puede usar en muchos casos, por ejemplo, supongamos que tenemos un log de errores del servidor web Apache que ocupa varios GB. Mostrarlo usando el comando cat error_log no sería una buena idea, y menos si lo único que queremos es ver un error reciente que está en las últimas líneas del fichero. En este caso esta instrucción nos vendría muy bien para que nos mostrara por pantalla las últimas 50 líneas del archivo error_log.

1. tail error_log -n 50  

Configurar el servidor como servidor DHCPEl Protocolo de configuración dinámica de host (DHCP) se puede instalar manualmente o mediante el Asistente para administrar su servidor de Windows Server 2003. En esta sección se utiliza el asistente para realizar la instalación.

Para instalar DHCP mediante el Asistente para administrar su servidor de Windows Server 2003

Advertencia: en la siguiente sección se configurará el servidor como servidor DHCP. Si este servidor reside en una red de producción, puede distribuir información de direcciones IP que podría no ser válida en la red. Microsoft recomienda que estos ejercicios se realicen en una red aislada.

1. En la página Administre su servidor, haga clic en Agregar o quitar función.

Nota: si ha cerrado la página Administre su servidor, puede iniciar el Asistente para

configurar su servidor desde Herramientas administrativas. Si selecciona esta

opción, los pasos siguientes puede sufrir ligeras modificaciones.

2. Cuando aparezca el Asistente para configurar su servidor, haga clic en Siguiente.

3. Haga clic en Configuración personalizada y, después, haga clic en Siguiente.

4. En Función del servidor, haga clic en Servidor de DHCP y luego en Siguiente.

5. Revise el Resumen de las selecciones y, a continuación, haga clic en Siguiente para

iniciar la instalación.

Page 44: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

6. Cuando aparezca el Asistente para ámbito nuevo, haga clic en Siguiente para definir

un ámbito de DHCP.

7. Para Nombre, escriba Contoso HQ. Deje en blanco la descripción y, después, haga clic en

Siguiente.

8. Escriba 10.0.0.10 para Dirección IP inicial y 10.0.0.254 para Dirección IP final. Haga

clic en Siguiente.

9. En este punto no se definen las exclusiones. Haga clic en Siguiente para continuar la

instalación.

10. Para aceptar el valor predeterminado de Duración de la concesión, haga clic en

Siguiente.

11. Para definir Opciones de DHCP, haga clic en Siguiente.

12. En la pantalla Enrutador (puerta de enlace predeterminada), escriba 10.0.0.1 para

Dirección IP, haga clic en Agregar y luego en Siguiente.

13. Para Dominio primario en la pantalla Nombre de dominio y servidores DNS, escriba

contoso.com. Para Dirección IP, escriba 10.0.0.2, haga clic en Agregar y después en

Siguiente.

14. Haga clic en Siguiente ya que no se van a utilizar Servidores WINS en este entorno.

15. Haga clic en Siguiente para Activar ámbito.

16. Haga clic dos veces en Finalizar.

17. Cierre la pantalla Administrar su servidor.

Configurar el servidor como controlador de dominioEl Servicio de nombres de dominio (DNS) y DCPromo (la herramienta de la línea de comandos que crea DNS y Active Directory) pueden instalarse manualmente o mediante el Asistente para configurar su servidor de Windows Server 2003. En esta sección se utilizan las herramientas manuales para realizar la instalación.

Para instalar DNS y Active Directory mediante las herramientas manuales

1. Haga clic en el botón Inicio y en Ejecutar, escriba DCPROMO y, a continuación, haga clic

en Aceptar.

2. Cuando aparezca el Asistente para instalación de Active Directory, haga clic en

Siguiente para iniciar la instalación.

3. Después de revisar la información de Compatibilidad de sistema operativo, haga clic

en Siguiente.

4. Seleccione Controlador de dominio para un dominio nuevo (opción predeterminada)

Page 45: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

y, a continuación, haga clic en Siguiente.

5. Seleccione Dominio en un nuevo bosque (opción predeterminada) y, a continuación,

haga clic en Siguiente.

6. Para Nombre DNS completo, escriba contoso.com y, después, haga clic en Siguiente.

(Esta opción representa un nombre completo.)

7. Haga clic en Siguiente para aceptar la opción predeterminada Nombre NetBIOS del

dominio de CONTOSO. (El nombre NetBIOS proporciona compatibilidad de bajo nivel.)

8. En la pantalla Carpetas de la base de datos y del registro, establezca la Carpeta de

registro de Active Directory de forma que apunte a L:\Windows\NTDS y, a continuación,

haga clic en Siguiente para continuar.

9. Deje la ubicación de la carpeta predeterminada para Volumen del sistema compartido

y, después, haga clic en Siguiente.

10. En la pantalla Diagnósticos de registro de DNS, haga clic en Instalar y configurar el

servidor DNS en este equipo. Haga clic en Siguiente para continuar.

11. Seleccione Permisos compatibles sólo con sistemas operativos de servidor

Windows 2000 o Windows Server 2003 (opción predeterminada) y, a continuación,

haga clic en Siguiente.

12. Escriba la contraseña para Contraseña de modo de restauración y

Confirmar contraseña y, después, haga clic en Siguiente para continuar.

Nota:  los entornos de producción deben emplear contraseñas complejas para las

contraseñas de restauración de servicios de directorio.

Figura 3.  Resumen de las opciones de instalación de Active Directory

13. La Figura 3 representa un resumen de las opciones de instalación

de Active Directory. Haga clic en Siguiente para iniciar la instalación de Active

Directory. Si se le indica, inserte el CD de instalación de Windows Server 2003.

Page 46: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

14. Haga clic en Aceptar para confirmar la advertencia de que se va a asignar una dirección

IP de forma dinámica a un servidor DNS.

15. Si dispone de varias interfaces de red, seleccione la interfaz de red 10.0.0.0 de la lista

desplegable Elegir conexión y, a continuación, haga clic en Propiedades.

16. En la sección Esta conexión utiliza los siguientes elementos, haga clic en

Protocolo Internet (TCP/IP) y luego en Propiedades.

17. Seleccione Usar la siguiente dirección IP y, a continuación, escriba 10.0.0.2 para

Dirección IP. Presione dos veces la tecla Tab y, después, escriba 10.0.0.1 para Puerta

de enlace predeterminada. Escriba 127.0.0.1 para Servidor DNS preferido y, a

continuación, haga clic en Aceptar. Haga clic en Cerrar para continuar.

18. Haga clic en Finalizar cuando termine el Asistente para instalación

de Active Directory.

19. Haga clic en Reiniciar ahora para reiniciar el equipo.

Para autorizar el servidor DHCP

1. Una vez reiniciado el equipo, presione Ctrl+Alt+Supr e inicie sesión en el servidor como

[email protected]. Deje en blanco el cuadro de la contraseña.

2. Haga clic en el menú Inicio, seleccione Herramientas administrativas y, a continuación,

haga clic en DHCP.

3. Haga clic en hq-con-dc-01.contoso.com. Haga clic con el botón secundario del mouse en

hq-con-dc-01.contoso.com y, después, haga clic en Autorizar.

4. Cierre la consola de administración de DHCP.

TCP: reside en el nivel de transporte del modelo de niveles convencional. Está situado entre IP y los niveles superiores. TCP no está cargado en las pasarelas. Está diseñado para residir en los computadores o en las máquinas que se ocupan de conservar la integridad de la transferencia de datos entre extremos. Lo más común es que TCP resida en los computadores de usuario.Como IP es una red no orientada a conexión, es TCP quien se debe encargar de las tareas de fiabilidad, control de flujo, secuenciamiento, aperturas y cierres. Aunque TCP e IP estén tan relacionados que incluso se les denomine juntos "TCP/IP", TCP puede soportar otros protocolos. Por ejemplo, otro protocolo no orientado a conexión como el ISO 8473 (Protocolo de Redes No Orientado a Conexión o CNLP) podría funcionar con TCP (si se realizan algunos ajustes de los interfaces entre módulos). Además, los protocolos de

Page 47: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

aplicación, como el Protocolo de Transferencia de Correo Simple (de siglas en inglés, SMTP) se apoyan en muchos servicios que proporciona TCP.

Un servidor web: es un programa que implementa el protocolo HTTP (HyperText Transfer Protocol). Este protocolo pertenece a la capa de aplicación del modelo OSI y está diseñado para transferir lo que llamamos hipertextos, páginas web o páginas HTML (HyperText Markup Language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música.

Es un programa que se ejecuta continuamente en un ordenador (también se emplea el término para referirse al ordenador que lo ejecuta), manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y que responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error.

Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar nuestra propia página web sin necesidad de contratar hosting, probar nuestros desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto (aunque para esto existen otras opciones, como utilizar un servidor FTP) o utilizar alguno de los programas basados en web tan interesantes que están viendo la luz últimamente. El problema de usar nuestro ordenador como servidor web es que conviene tenerlo encendido permanentemente (para que esté accesible de forma continua como la mayoría de los sitios webs), con el consiguiente coste debido al consumo de electricidad (conviene tener en cuenta que hay alojamientos web gratuitos, incluso sin publicidad y con interesantes funciones).

Page 48: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Servidor web de la Wikimedia

Sin embargo, el hecho de que HTTP y HTML estén íntimamente ligados no debe dar lugar a confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un protocolo.

Un servidor web se mantiene a la espera de peticiones HTTP por parte de un cliente HTTP que solemos conocer como navegador. El cliente realiza una petición al servidor y éste le responde con el contenido que el cliente solicita. A modo de ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.

Page 49: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Sobre el servicio web clásico podemos disponer de aplicaciones web. Éstas son porciones de código que se ejecutan cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir entre:

Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java o Javascript: el servidor proporciona el código de las aplicaciones al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el cliente disponga de un navegador con capacidad para ejecutar aplicaciones (también llamadas scripts). Comúnmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje javascript y java, aunque pueden añadirse más lenguajes mediante el uso de plugins.

Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta, una vez ejecutada, genera cierto código HTML; el servidor toma este código recién creado y lo envía al cliente por medio del protocolo HTTP.

Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la máquina del cliente, éste no necesita ninguna capacidad añadida, como sí ocurre en el caso de querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente dotado de un navegador web básico puede utilizar este tipo de aplicaciones.

Los Servicios de Terminal:

En primer lugar accederemos a "Inicio" - "Configuración" - "Panel de control":

Page 50: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Seleccioanaremos "Agregar o quitar programas":

Seleccionaremos "Agregar o quitar componentes de Windows" (en la parte izquierda):

Page 51: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Marcaremos "Terminal Server":

Page 52: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Nos mostrará un cuadro de diálogo de aviso inidicando que la seguridad de Internet Explorer es más restrictiva que en otras versiones de Windows NT y 2000. Estas opciones de seguridad se podrán configurar posteriormente. Pulsaremos "Sí" para activar las restricciones de seguridad, pulsaremos "No" para no activarlas en el proceso de instalación (se podrán activar en cualquier momento):

Page 53: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

con el texto:

---------------------------Advertencia de configuración---------------------------La configuración de seguridad mejorada de Internet Explorer restringirá significativamente la capacidad de los usuarios en un servidor de terminal para explorar Internet desde sus sesiones de Terminal Server. Para cambiar esta configuración para los usuarios, haga clic en No, vaya a la configuración de seguridad mejorada de Internet Explorer, haga clic en Detalles y a continuación, desactive la casilla para usuarios.

¿Desea continuar la instalación con esta configuración?---------------------------Sí No ---------------------------

Si no tenemos ningún servidor de licencias de Terminal Server deberemos instalarlo. Microsoft permite el uso de Terminal Server durante 120 días para testeo del mismo. Una vez que haya transcurrido este periodo de gracia se deberán adquirir licencias de Terminal Server. Si ya disponemos de estas licencias marcaremos "Licencias de Terminal Server", si ya disponemos de un servidor de licencias no será necesario marcar esta opción. Para prueba de Terminal Server tampoco será necesario marcar esta opción:

Page 54: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Tras seleccionar "Terminal Server" y "Licencias de terminal Server" pulsaremos "Siguiente" para inciar la instalación. Nos mostrará una ventana de selección de permisos predeterminados para la compatibilidad con aplicaciones, con las dos opciones siguientes:

Seguridad total: esta opción usa las características de seguridad más recientes de Windows Server 2003 y proporciona el entorno más seguro para Terminal Server. Sin embargo, es posible que algunas aplicaciones que se diseñaron para ejecutarse en plataformas anteriores no se ejecuten correctamente. Si esta opción es muy restrictiva puede usar en cualquier momento la herramienta de configuración de Servicios de Terminal Server para reducir la seguridad.

Seguridad media: esta opción reduce algunas mejoras de seguridad de Windows Server 2003. Con esta configuración, los usuarios tienen acceso al Registro y a archivos del sistema. Esto puede ser necesario para ejecutar algunas aplicaciones que se diseñaron para plataformas anteriores.

Seleccionaremos el nivel de seguridad que más se ajuste a las necesidades de las aplicaciones y software de nuestra organización y pulsaremos "Siguiente". Esta opción se puede cambiar en cualquier momento una vez instalado Terminal Server:

Page 55: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

También nos avisará de los cambios que este servicio supone en el equipo donde se instala, con el siguiente texto:

Esta opción instala Terminal Server, que configura el equipo de modo que varios usuarios puedan ejecutar programas simultáneamente. Nota: de forma predeterminada sólo los miembros del grupo local de administradores podrán conectarse a este Terminal Server. Tendrá que agregar la cuenta de los usuarios al grupo local de usuarios de Escritorio remoto para permitirles conectarse a este Terminal Server. No instale Terminal Server si sólo necesita Escritorio remoto para la administración, que se instala de manera predeterminada y se puede habilitar abriendo la ficha Remoto en el Panel de control del Subprograma Sistema, y habilitando las conexiones remotas.

Instalación del programa: si continúa con esta instalación, los programas que ya están instalados en el servidor dejarán de funcionar y será necesario instalarlos nuevamente. Debe utilizar Agregar o quitar programas, en el Panel de control, siempre que instale programas para utilizarlos con Terminal Server.

Licencias: para seguir utilizando Terminal Server después de un período inicial de gracia de 120 días contados a partir de hoy, debe instalar un servidor que ejecute Licencias de Terminal Server. Para conocer más detalles, vea la Ayuda de Terminal Server.

Page 56: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Pulsaremos "Finalizar" para concluir la instalación de Terminal Server:

Será preciso reiniciar el equipo para que se inicie el servicio de Terminal Server:

Una vez instalado Terminal Server podremos configurarlo según la política de seguridad que se quiera aplicar para cumplir con los objetivos de ejecución de programas de nuestra organización. Para ello accederemos a "Inicio" - "Configuración" - "Panel de control":

Page 57: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Seleccionaremos "Herramientas administrativas":

Seleccionaremos "Configuración de Servicios de Terminal Server":

Page 58: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Desde esta consola Microsoft Management Console, podremos configurar las opciones de Terminal Server. Podremos cambiar el nivel de seguridad de "Seguridad media" a "Seguridad total", para ello accederemos a la carpeta "Configuración de servidor" en la parte izquierda y en la parte derecha haremos doble clic sobre "Compatibilidad de permisos":

Marcaremos la opción deseada:

Page 59: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Desde esta ventana podremos configurar opciones como: eliminar las carpetas temporales al salir (cuando un usuario se conecta al servidor de Terminal Server se generan unas carpetas temporales con información de la sesión), Licencias (se puede cambiar desde aquí el modo de licenciamiento del servidor: por dispositivo o por servidor), Active Desktop (se puede activar el uso de Active Desktop), Restringir cada usuario a una sesión (de esta forma se impedirá que un usuario inicie varias sesiones concurrentes).

Desde la parte izquierda, seleccionando la carpeta "Conexiones", en la parte derecha aparecerá "RDP-Tcp", pulsaremos con el botón derecho sobre "RDP-Tcp" y seleccionaremos "Propiedades":

Page 60: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

En la pestaña "Permisos" indicaremos los grupos de seguridad y usuarios a los que queramos permitir el acceso por Terminal Server. De forma predeterminada sólo se permite acceso al servidor a los grupos "Administradores" y "Usuarios de escritorio remoto":

También podremos limitar el número de colores máximo, conectar unidades del cliente, conectar impresoras, establecer impresora principal del cliente como predeterminada, asignación del portapapeles, puertos COM, audio, etc. Si utilizamos estas opciones se suplantará la configuración individual de cada usuario por esta. De forma predeterminada se establecerá esta configuración usuario por usuario:

Page 61: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

También podremos limitar el tiempo de sesión activa/inactiva, permitir volver a conectar desde cualquier cliente, etc. En este caso también prevalecerá esta configuración por encima de la configuración individual del usuario:

Page 62: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Podremos indicar el nivel de cifrado (Bajo, Cliente compatible, Alto, Compatible con FIPS):

Page 63: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

También podremos establecer las opciones de control remoto (para visualizar de forma remota cualquier sesión de cualquier usuario, tanto para visualizar la ventana del usuario como para controlarla). En este caso también prevalecerá esta configuración por encima de la individual de cada usuario:

Page 64: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Tras instalar y configurar Terminal Server crearemos un usuario en el servidor de Terminal Server. Si este servidor no está promocionado a controlador de dominio (no tiene Active Directory), lo haremos pulsando con el botón derecho sobre "Mi PC", seleccionaremos "Administrar":

Page 65: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Seleccionaremos "Herramientas del sistema" - "Usuarios y grupos locales" - "Usuarios" en la parte izquierda, en la parte derecha pulsaremos el botón derecho del ratón (en el espacio en blanco, fuera de cualquier objeto) y seleccionaremos "Usuario nuevo":

Rellenaremos los datos que nos pide el asistente de creación de usuario:

Page 66: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Para ver los usuarios que hay conectados a nuestro servidor de Terminal Server accederemos a "Inicio" - "Programas" - "Herramientas administrativas" - "Administrador de Servicios de Terminal Server":

Page 67: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Desde esta ventana podremos ver la hora de inicio de sesión de cada usuario, el tiempo de inactividad, enviar mensajes, desconectar sesión, hacer control remoto (sólo si no está en el propio servidor, sólo es posible hacer control remoto a otra sesión si se ha conectado al servidor de Terminal Server desde otro equipo):

Page 68: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Para iniciar una conexión al servidor de Terminal Server anteriormente instalado y configurado desde un cliente cualquiera deberemos tener instalado "Conexión a Escritorio remoto" (en Windows XP y Windows Vista viene instalado por defecto). Accederemos a "Inicio" - "Programas" - "Accesorios" - "Comunicaciones" - "Conexión a Escritorio remoto". En la ventana que nos aparece indicaremos el nombre o dirección IP del servidor de terminal server y pulsaremos "Conectar". Pulsando en "Opciones" podremos establecer algunas opciones de conexión (colores, impresoras, sonido, etc), pero siempre prevalecerá la configuración del servidor sobre la del cliente que se conecta:

Si nos aparece este mensaje y no nos deja conectarnos con el usuario a Terminal Server, deberemos agregar este usuario a un grupo de seguridad con permisos suficientes para acceder al servidor mediante Terminal Server:

Page 69: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Con el texto "Las directivas locales de este sistema no le permiten iniciar una sesión interactiva"

 

Para solucionar este problema será suficiente acceder a las propiedades del usuario, desde el servidor, y hacerlo miembro del grupo de seguridad "Usuarios de escritorio remoto":

Page 70: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

 

 

 

INSTALAR SERVIDOR DE LICENCIAS DE TERMINAL SERVER

Si en nuestra organización no disponemos de un servidor de licencias de Terminal Server deberemos instalar uno, como máximo dispondremos de 120 días de prueba de este servicio sin comprar licencias.

Para hacer que nuestro servidor sea servidor de licencias de terminal server accederemos a "Agregar o quitar programas", seleccionaremos "Componentes de Windows" y marcaremos "Licencias de Terminal Server", pulsaremos "Siguiente" para iniciar la instalación:

Page 71: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Indicaremos donde queremos guardar la base de datos del servidor de licencias. Pulsaremos "Siguiente" para continuar:

Page 72: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Pulsaremos "Finalizar" para concluir la instalación del servidor de licencias:

Page 73: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Para configurar este servicio accederemos a "Herramientas administrativas", "Licencias de Terminal Server":

Page 74: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Incialmente se realizará una búsqueda automática de algún servidor de licencias en nuestra red LAN:

Si el servidor de licencias no está activado aún nos mostrará un aspa roja en la parte izquierda. Para activarlo pulsaremos con el botón derecho sobre el servidor de licencias, en nuestro caso "PCW2003EDMV", y pulsaremos "Activar servidor":

Page 75: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Se iniciará el asistente para activación de servidor de licencias de Terminal. Pulsaremos "Siguiente" para iniciar la activación. Previamente habrá que adquirir las licencias de Terminal Server desde cualquier proveedor de servicios de Microsoft:

Page 76: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Seleccionaremos el método de conexión (conexión automática, explorador web, teléfono):

Page 77: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Introduciremos el ID. del servidor de licencias, claves que nos proporcionará Microsoft tras adquirir las licencias:

Page 78: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

 

En caso de que ya dispongamos de un servidor de licencias, será suficiente con pulsar con el botón derecho del ratón sobre "Todos los servidores", seleccionaremos "Conectar":

Page 79: Formato de Evidencias Maig

Sistema de Gestión de la Calidad

Regional Distrito CapitalCentro de Gestión de Mercados, Logística y

Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Fecha:

Escribiremos el nombre o la IP del servidor de licencias y pulsaremos "Aceptar":

Telnet: (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.